這篇文章給大家分享的是有關(guān)防火墻初始化腳本iptables.sh的示例代碼的內(nèi)容。小編覺(jué)得挺實(shí)用的,因此分享給大家做個(gè)參考,一起跟隨小編過(guò)來(lái)看看吧。
創(chuàng)新互聯(lián)是一家專業(yè)提供海倫企業(yè)網(wǎng)站建設(shè),專注與成都網(wǎng)站設(shè)計(jì)、網(wǎng)站建設(shè)、H5場(chǎng)景定制、小程序制作等業(yè)務(wù)。10年已為海倫眾多企業(yè)、政府機(jī)構(gòu)等服務(wù)。創(chuàng)新互聯(lián)專業(yè)的建站公司優(yōu)惠進(jìn)行中。
#!/bin/bash path=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin export path ## WEB服務(wù)器,開(kāi)啟80.443端口 iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT ## zabbix服務(wù)器,開(kāi)啟10050:10051端口 iptables -A INPUT -p tcp --dport 10050:10051 -j ACCEPT ###redis server服務(wù)默認(rèn)端口6379的命令 iptables -A INPUT -p tcp --dport 6379 -j ACCEPT #數(shù)據(jù)庫(kù)服務(wù)器,開(kāi)啟3306端口 iptables -A INPUT -p tcp --dport 3306 -j ACCEPT #允許的本機(jī)SSH服務(wù) iptables -A INPUT -p TCP --dport 1314 -j ACCEPT #允許的本機(jī)rsync服務(wù) iptables -A INPUT -p TCP --dport 873 -j ACCEPT ###允許icmp包通過(guò),也就是允許ping iptables -A INPUT -p icmp -j ACCEPT iptables -A OUTPUT -p icmp -j ACCEPT iptables -A INPUT -p icmp -j ACCEPT ### 允許loopback!(不然會(huì)導(dǎo)致DNS無(wú)法正常關(guān)閉等問(wèn)題) iptables -A INPUT -i lo -p all -j ACCEPT iptables -A OUTPUT -o lo -p all -j ACCEPT #### 減少不安全的端口連接, ### 有些些特洛伊***會(huì)掃描端口31337到31340(即***語(yǔ)言中的 elite 端口)上的服務(wù) iptables -A OUTPUT -p tcp --sport 31337:31340 -j DROP iptables -A OUTPUT -p tcp --dport 31337:31340 -j DROP ###處理IP碎片數(shù)量,防止***,允許每秒100個(gè) iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT ### 設(shè)置ICMP包過(guò)濾,允許每秒1個(gè)包,限制觸發(fā)條件是10個(gè)包 iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT ### drop非法連接 iptables -A INPUT -m state --state INVALID -j DROP iptables -A OUTPUT -m state --state INVALID -j DROP iptables -A FORWARD -m state --state INVALID -j DROP #### 允許所有已經(jīng)建立的和相關(guān)的連接 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ####丟棄壞的TCP包 iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j DROP ####防止SYN*** 輕量級(jí)預(yù)防 iptables -N syn-flood iptables -A INPUT -p tcp --syn -j syn-flood iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN iptables -A syn-flood -j REJECT ####防止DOS太多連接進(jìn)來(lái),可以允許外網(wǎng)網(wǎng)卡每個(gè)IP最多15個(gè)初始連接,超過(guò)的丟棄 iptables -A INPUT -i eth0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT ####用Iptables抵御DDOS (參數(shù)與上相同) iptables -A INPUT -p tcp --syn -m limit --limit 12/s --limit-burst 24 -j ACCEPT iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT #####控制單個(gè)IP在一定的時(shí)間(比如60秒)內(nèi)允許新建立的連接數(shù) iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 30 -j REJECT iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT ####控制單個(gè)IP的最大并發(fā)連接數(shù) iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 50 -j REJECT ##### 黑名單 #/sbin/iptables -A INPUT -s 1.1.1.0/24 -j DROP #/sbin/iptables -A INPUT -s 1.1.1.0 -j DROP ##### 白名單 #/sbin/iptables -A INPUT -s 1.1.1.1/24 -j ACCEPT # 信任的網(wǎng)絡(luò) #/sbin/iptables -A INPUT -s 1.1.1.1 -j ACCEPT # 信任的ip /etc/rc.d/init.d/iptables save #/etc/rc.d/init.d/iptables restart
感謝各位的閱讀!關(guān)于“防火墻初始化腳本iptables.sh的示例代碼”這篇文章就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,讓大家可以學(xué)到更多知識(shí),如果覺(jué)得文章不錯(cuò),可以把它分享出去讓更多的人看到吧!
網(wǎng)站標(biāo)題:防火墻初始化腳本iptables.sh的示例代碼
分享URL:http://www.rwnh.cn/article2/gpopic.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供營(yíng)銷型網(wǎng)站建設(shè)、網(wǎng)站內(nèi)鏈、自適應(yīng)網(wǎng)站、品牌網(wǎng)站建設(shè)、移動(dòng)網(wǎng)站建設(shè)、App設(shè)計(jì)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)